【ctf】whireshark流量分析之tcp_杂篇

news2024/9/24 23:31:13

目录

简介

常考

图片类

提取png.pcap(常规)

异常的流量分析(*,特殊)

john-in-the-middle(特殊)

​编辑

zip类

1.pcap(常规)

方法1(常规提取压缩包)

方法2(foremost,但是很多时候会失败)

modbosreverse(有点难)

a547dd9a(含音频杂项,含tls,含ftp协议)——好题

hardhacker(rar压缩包,不常考)没成功

工控协议数据分析(*)



简介

tcp篇我觉得一般有两个类

杂篇:流量分析与misc结合,这类题比较常见。我想这也可能是为什么流量分析被归为杂项的原因之一。

web篇:分别是流量分析于web结合,也就是抓的web的包,这类比较难,需要真正的分析流量,当然做多了就简单了。

注意:题目是我搜刮来的,你在网上不一定搜得到原题


 ips:*表示可以在网上搜到的题

常考

图片类

这类是流量分析与图片结合的杂项题,难一点就是图片的提取,再者就是图片提取出来后,图片类隐写。这么看来也没什么难的,就是靠点综合一点。

提取png.pcap(常规)

这个名字是我自己取的,主要是为了找的时候方便,比赛的时候肯定不会提示

查看协议都有啥

tcp比较多,可能流里面藏东西了(其实比赛的时候我都不看这个协议分级的,就几种可能,先搜flag,没出,就试试其他的,就几种可能,试过来完还不出,就直接放弃吧)

查了一下,有个flag.png

追踪一下流,发现就3个流,在第三个流中有png图片头的表示

tips:流是从0开始数的

找好文件头89504e7,然后变成原始数据进行复制比较稳

直接复制到这里就行,我当时还以为必须复制到文件尾呢,想了想才发现,不需要

然后放到一个文本里

打开用010

将数据导进去

ctrl+s保存为1.png

得到flag,用工具提取出来就行


异常的流量分析(*,特殊)

分析不出啥,ctrl+f?导一下?formoste分离?strings?

流也只有三个,也没什么可以用信息,就第三个流看着像密码,要是比赛,建议大家记一下,也有可能是flag,谁知道呢

穷途末路了,默默的去看了一眼题解。。。。

然后就我就开始表演了

发现被base64加密的图片

复制出来解密,随波逐流一导

然后用工具吧flag提取出来就行

flag{4eSyVERxvt70}

或者删掉前面的头和尾后面的换行符

cyberchef这个工具


john-in-the-middle(特殊)

基本全是http,直接开导

flag不能直接发现

答案就是这个有小旗子的图片(flag就是旗帜的意思)

是png隐写

找张看的清楚的,直接抄下来吧

这里就会有个疑问了

为什么提取png.pcap的时候,为什么里面的那个图片不能直接提取出来,为什么john-in-the-middle这道题可以提取到图片呢?他们不都是在数据里面传输吗?

因为png.pcap这道题没有http协议呀,打出选项里面,只有这几种

最常用的就是http,其他的我都没用过(个人感觉就ftp可能会用,刚好有道ftp的题,回来一起看看)


zip类

压缩包类的题一般藏的地方就再流里面,可能会被拆分,你需要合并起来,但是在流里面,一定能找到。难一点的就是压缩包的密码不好找,密码藏的地方就多了,但是做多了,就简单了。

1.pcap(常规)

这道题是流量分析与压缩包结合的,最常见的题

方法1(常规提取压缩包)

这样可能会失败

用另一种方法,原始数据一般很稳

flag{91e02cd2b8621d0c05197f645668c5c4}

方法2(foremost,但是很多时候会失败)

虽然会失败,但是可以快速检测是否有压缩包啊,图片啊什么的

这次也失败了,因为里面的东西太杂,分离的时候,混到一起了

你用linux里面的foremost一样,我有windows,更快

linux的命令是

foremost 1.pcap

里面有个压缩包,不能用

原因嘛就是因为这个(我用一个正确的压缩包和他对比,你看看)

上面的是正确的压缩包,下面的是foremost提取的,可以看出倒中间的时候就开始不对了,所以解压不出来也正常


modbosreverse(有点难)

这道题是前几天刚比赛出的题,题目名字看着像逆向

但是我印象里面modbus协议大多是流量分析,我放linux里面file了一下

果然是流量分析,修改后缀打开

这是工业的流量分析,有点难,但是简单的考点就是浏览一遍,就208个包

你就会发现,里面有压缩包

其实ctrl+f搜索flag也能搜到

现在提取压缩包

仔细观察发现压缩包是分成了三段,头是504b0304

我们看第一个103这个流

两个提取方法(我已经提过6遍了,想吐,前几次没成功还是因为没注意有第三个包)

或者

反正,最后增增减减,得到了zip,结果需要密码

追踪流,一般密码就在流里面

你会发现只有一个流,根据经验,密码大多就藏在流里面,看的出好像有点规律的样子

然后就对这些流的内容做处理,得到

但是爆破出的答案是kQsuZjg2iXHPJDfCmHZQ4crFby4SAWgV

需要去掉前后的[和],这一题很狗

去尾用这个.?$

爆破出kQsuZjg2iXHPJDfCmHZQ4crFby4SAWgV

还加密了,用python逆过来,不会用的用puzz也行

a='=0HNql2awEDNx0WO0AjNspGa4s2aplmMxgzN3kzM2ETOstnboNXb'
print(a[::-1])

凯撒加密了

mshn{l9163977812iikk8hjl6049m1410kij4}

flag{e9163977812bbdd8ace6049f1410dbc4}


a547dd9a(含音频杂项,含tls,含ftp协议)——好题

做这一题之前,给大家科普一下

https中的s可以理解为安全的意思,本身的意思就是tls的意思,相当于加了一层保护,如果像得到机密的传输流(不解密的话,看着是乱码),需要找到key,然后倒入wireshark中的tls里面

看见tls了吧,被加密了

找加密的key,key一般就长这样,在第58个流里面可以找到

导出来,另存为

找首选项

点ok

因为看见了ftp协议,导出来

可以看见flag.zip,要密码

在流里面着了几个很像的,但是不是,最后在导出http中找到

发现一个大的异常的文件(图片我已经看过了,都是gif,没什么东西)

你们保存出来,我这边不知道为什么保存不出来,就只能手动导出来了

复制粘贴一下原始数据,哦对了,我追踪的是http流,其实都差不多

找到压缩包头,复制到文件尾

保存后,打开010

导进去

得到压缩包,里面是个音频

用Audacity打开,选择这个,点击波形图

查看波形图

放大,发现密码,电脑死机了,没展开完

得出密码为

AaaAaaaAAaaaAAaaaaaaAAAAAaaaaaaa!

解密得

flag{4sun0_y0zora_sh0ka1h@n__#>>_<<#}


hardhacker(rar压缩包,不常考)没成功

先记一下文件头

题目(不完整):

攻击者使用webshell管理工具下载了某个文件,找出文件,密码为攻击者取款密码(到这一步咱就停就行了),最后巴拉巴拉,需要找江萌的所有金额
找压缩包
根据长度排序即可,一般来说最长的数据包就是传输文件
但是这一题所要解压的压缩包不是他,这就很鸡肋,好几个压缩包呢
我们解压的是这个
然后就发现了rar头,我们转换成原始数据,从52617221开始提取到最后(其实最后也有7位蚁剑产生的随机数,两个16进制为一位)
尾一直到最后,然后我们再去删一下
然后倒入文件
还加密了
根据提示,密码为攻击者取款密码,取款密码通常为 6 位,所以直接使用 passware 开始爆破 6 位数字 

不知道归为哪一类,但是也算比较常考的类型,没收集那么多,先写到这里,回来再补

工控协议数据分析(*)

还是工业的题,这道属于中稍微简单的题,通过这道题,能学习到tshark的另一个功能

s7协议经常把信息隐藏在data位置,或者就在wirte var这个“写”包里。

第48个包左右就可以看见了,而且总共也就180个包,很少

我们提取data位的数据,开始构造thark语句

-e "s7comm.resp.data",这个是我要提取的数据

-Y "frame[51:10] == 32:01:00:00:00:01:00:0e:00:08"这个是我们要过滤的条件,以防提取的时候掺杂其他东西

所以就是

tshark.exe -r s7.pcap -Y "frame[51:10] == 32:0
1:00:00:00:01:00:0e:00:08" -T fields -e "s7comm.resp.data"

01100110
01101100
01100001
01100111
01111011
01100110
01101100
01100001
01100111
01011111
01101001
01110011
01011111
01101000
01100101
01110010
01100101
01111101

二进制解码是

少了一个f,问题不大

flag{flag_is_here}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1334879.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

IAP在编程升级

以STM32F103ZET6为例讲解&#xff0c; FLASH 512KB,SRAM64KB. 让APP程序加载在FLASH里运行&#xff0c;在SRAM运行的先不讲解。 IAP执行流程 当加入 IAP 程序之后&#xff0c;程序运行流程如图。 APP程序的生成步骤 1.APP 程序起始地址设置方法 我们设置起始地址&#xff…

浮点数的转换--IEEE 754

IEEE754标准是一种浮点数表示标准&#xff0c;一般分为 单精度&#xff08;32位的二进制数&#xff09;&#xff1b;双精度&#xff08;64位的二进制数&#xff09; 根据国际标准IEEE754&#xff0c;任意一个二进制浮点数V可以表示为下面形式&#xff1a; V (-1)^s *&#…

JavaWeb后门(webshell)基础

0x00 基础 JSP JSP全称为JavaServer Pages&#xff0c;是一种用于开发支持动态内容的Web页面的技术。它有助于开发人员通过使用特殊的JSP标记在HTML页面中插入Java代码&#xff0c;其中大多数以<&#xff05;开头&#xff0c;以&#xff05;>结尾。Java是一种通用的计算…

互联网+建筑工地:技术革新引领建筑行业的未来

随着科技的飞速发展&#xff0c;互联网正日益渗透到建筑工地的方方面面。从设计、施工到管理&#xff0c;互联网建筑工地的深度融合不仅推动了建筑行业的数字化转型&#xff0c;还为工地管理、信息交流、安全监控等带来了全新的解决方案。本文将介绍互联网建筑工地的几个关键技…

【c++】入门2

函数重载 函数重载&#xff1a;是函数的一种特殊情况&#xff0c;C允许在同一作用域中声明几个功能类似的同名函数&#xff0c;这 些同名函数的形参列表(参数个数 或 类型 或 类型顺序)不同&#xff0c;常用来处理实现功能类似数据类型 不同的问题。 c区分重载函数是根据参数…

golang的jwt学习笔记

文章目录 初始化项目加密一步一步编写程序另一个参数--加密方式关于StandardClaims 解密解析出来的怎么用关于`MapClaims`上面使用结构体的全代码实战项目关于验证这个项目的前端初始化项目 自然第一步是暗转jwt-go的依赖啦 #go get github.com/golang-jwt/jwt/v5 go get githu…

AAAI 2024录用论文合集,包含图神经网络、时间序列、多模态、异常检测等热门研究方向

AAAI是国际顶级人工智能学术会议&#xff0c;属于CCF A类&#xff0c;在人工智能领域享有盛誉。今年的AAAI 会议投稿量突破了历史记录&#xff0c;共有12100篇投稿&#xff08;主赛道&#xff09;&#xff0c;最终录用2342篇&#xff0c;录用率为23.75%。对比前几年有了很大的提…

人工智能_机器学习073_SVM支持向量机_人脸识别模型建模_预测可视化_网格搜索交叉验证最优化参数对比---人工智能工作笔记0113

接着上一节来说,可以看到我们已经找到了合适的参数,然后 我们可以看一下这里 gc.best_params_ 就可以打印出最合适的参数 然后我们把最合适串按说填入到代码中,然后进行计算,看看得分 可以看到得分,训练数据是1.0 然后测试数据得分是0.7857...对吧

unity HoloLens2开发,使用Vuforia识别实体 触发交互(二)(有dome)

提示&#xff1a;文章有错误的地方&#xff0c;还望诸位大神不吝指教&#xff01; 文章目录 前言一、打包到HoloLens二、Vuforia相关1.配置识别框2.制作一个半透明识别框&#xff1a;3.设置如下4.问题 四 HoloLens2 问题总结 前言 我使用的utniy 版本&#xff1a;Unity 2021.3…

Day70力扣打卡

打卡记录 收集足够苹果的最小花园周长&#xff08;找规律 二分&#xff09; 链接 class Solution:def minimumPerimeter(self, neededApples: int) -> int:l, r 1, 10 ** 5while l < r:mid (l r) >> 1if 2 * (2 * (mid ** 3) 3 * (mid ** 2) mid) > nee…

防止synplify优化ILA模块或信号

摘要&#xff1a;synplify综合的时候会优化掉没有用到的信号或者模块&#xff0c;为防止synplify优化ILA或信号特记录此方法&#xff1b; 我使用的是synplify_pro compile完成之后&#xff0c;可以打开synplify图形化的网表 1.防止synplify优化wire信号 在vivado里面一般可以…

【各种**问题系列】Java 数组集合之间的相互转换

&#x1f4cc; 问题点&#xff1a; 在 Coding 过程中经常会遇到数组、List、Set、Map 之间的相互转换......这里记录一下转换的几种方式。&#x1f636;&#x1f636;&#x1f636; 目录 &#x1f4cc; 集合转换 1.数组 转 List&#xff1a; 2.List 转 数组&#xff1a; 3…

2024年软考电子商务设计师如何备考?考什么?

一、电子商务设计师概述&#xff1f; 电子商务设计师属于软考中级资格考试&#xff0c;软考是由国家人力资源和社会保障部&#xff08;原人事部&#xff09;、工业和信息化部&#xff08;原信息产业部&#xff09;领导的国家级考试&#xff0c;其目的是&#xff0c;科学、公正…

Python中Pandas详解之数据结构

文章目录 Pandas 数据分析Pandas 简介Pandas 安装Series 类型数据Series的创建Series的访问Series 中向量化操作与布尔索引Series的切片Series的缺失值Series的增与删Series的name DataFrame 数据类型DataFrame的创建DataFrame的访问DataFrame的删除DataFrame的添加添加行添加列…

【WPF.NET开发】数据绑定应用场景

目录 1、实现属性更改通知 示例 2、双向绑定​​​更新源 示例 3、对分层数据使用主-从模式 示例 4、对分层 XML 数据使用主-从模式 示例 5、绑定两个控件的属性 示例 6、创建和绑定到 ObservableCollection 示例 7、使用 XMLDataProvider 和 XPath 查询绑定到 XML…

Nginx快速入门:return、rewrite重定向、重写详解(六)

0. 引言 我们在日常的生产过程中&#xff0c;常常有需要重定向转发的需求&#xff0c;比如企业更换了域名&#xff0c;但又要保证之前的域名能访问&#xff0c;这就需要做重定向的跳转。 我们在之前的章节中学习了Nginx的负载均衡、各类转发代理配置&#xff0c;今天继续来补…

本地部署Jellyfin影音服务器并实现远程访问内网影音库

文章目录 1. 前言2. Jellyfin服务网站搭建2.1. Jellyfin下载和安装2.2. Jellyfin网页测试 3.本地网页发布3.1 cpolar的安装和注册3.2 Cpolar云端设置3.3 Cpolar本地设置 4.公网访问测试5. 结语 1. 前言 随着移动智能设备的普及&#xff0c;各种各样的使用需求也被开发出来&…

Python基础入门第六节课笔记

while循环 for循环用于针对序列中的每个元素的一个代码块。 while循环是不断的运行&#xff0c;直到指定的条件不满足为止。 while 条件&#xff1a; 条件成立重复执行的代码1 条件成立重复执行的代码2 …….. 当条件成立时&#xff0c;执行下方缩…

Nature | 大型语言模型(LLM)能够产生和发现新知识吗?

大型语言模型&#xff08;LLM&#xff09;是基于大量数据进行预训练的超大型深度学习模型。底层转换器是一组神经网络&#xff0c;这些神经网络由具有自注意力功能的编码器和解码器组成。编码器和解码器从一系列文本中提取含义&#xff0c;并理解其中的单词和短语之间的关系。通…

制作TikTok获客脚本必备源代码!

在这个数字时代&#xff0c;TikTok已成为全球最受欢迎的社交媒体平台之一&#xff0c;无数的品牌和企业都试图通过这个平台吸引潜在客户。 但是&#xff0c;要想在TikTok上获得更多关注和粉丝&#xff0c;除了制作有趣、有创意的内容外&#xff0c;还需要借助一些自动化工具来…